🧸欢迎来到dream_ready的博客,📜相信您对博主首页也很感兴趣o (ˉ▽ˉ;)
博主首页,更多redis、java等优质好文以及各种保姆级教程等您挖掘!
目录
需求分析
常用案例举例
加盐加密逻辑+如何对比原数据(必看)
手写加密算法 —— 用md5 +盐值
调用封装好的
需求分析
在MySQL数据库中,我们常常需要对密码,⾝份证号,⼿机号等敏感信息进⾏加密,以保证数据的安全性.
如果使⽤明⽂存储,当⿊客⼊侵了数据库时,就可以轻松获取到⽤⼾的相关信息,从⽽对⽤⼾或者企业造 成信息泄漏或者财产损失.
⽬前我们⽤⼾的密码还是明⽂设置的,为了保护⽤⼾的密码信息,我们需要对密码进⾏加密
常用案例举例
比如常见的注册,当用户把账号密码发过来后,我们就可以对密码进行加盐加密,以下面这种形式存储在数据库中,这样大大增强了我们密码的安全性
经过MD5加密后的密⽂⽆法解密,但相同的密码经过MD5哈希之后的密⽂是相同的
理论上这个密文是无法破解的,只可以通过彩虹表(简单理解为字典)来查询,只不过彩虹表目前只能查到非常简单的密文的原密码,比如 1,2,3 哈哈
加盐加密逻辑+如何对比原数据(必看)
首先需要知道加盐是什么,加盐就相当于我们除了原密码的基础上给予了一个手动的盐值,来进行二次加密
官方回答:采⽤为⼀个密码拼接⼀个随机字符来进⾏加密,这个随机字符我们称之为"盐"
经过MD5加密后的密⽂⽆法解密,但相同的密码经过MD5哈希之后的密⽂是相同的
理论上这个密文是无法破解的,但因为相同的密码经过MD5哈希之后的密⽂是相同的,所以可以通过彩虹表(简单理解为字典)来查询,只不过彩虹表目前只能查到非常简单的密文的原密码,比如 1,2,3 哈哈
此片博客我们采用的加密算法是MD5算法
加密逻辑:
解密逻辑:
还是那句话,MD5本身是没法解密的
但同样的数据通过加密后密文是一样的,我们就可以通过这个逻辑来进行密文的对比验证
手写加密算法 —— 用md5 +盐值
首先,需要注意的是,我们这个虽然是手写,但其实还是用了md5的算法,毕竟加密这种数学逻辑,要想做到安全,肯定要用经过无数验证和推敲的算法。自己写的还是不太敢用的哈哈
导入依赖
我这里用的这个只要是个Spring项目,都可以直接用
代码如下:
绝对能用哦
注释写的特别全面,若有问题及时联系博主,博主看到会立即回复的
import org.springframework.util.DigestUtils;
import org.springframework.util.StringUtils;
import java.util.UUID;
// md5 本身是不可逆的,只不过可以用彩虹表查询,因为同一个字符串用md5加密后生成的密码是固定的
// 密码工具类
// 加盐加密 / 加盐解密
public class PasswordTools {
/**
* 加盐加密
* @param password 明文密码
* @return 加盐加密的密码
*/
public static String encrypt(String password) {
// 1、产生盐值 此处产生去掉-后 32 位的盐值
String salt = UUID.randomUUID().toString().replace("-","");
System.out.println("盐值:" + salt);
// 2、使用(盐值+明文密码)得到加密的密码
// getBytes() 括号里设置编码 因为盐值没有中文,所以这里无需设置utf8
// 此处加密后的密码是 32位
String finalPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
// 3、将盐值和加密的密码共同返回(合并盐值和加密密码)
// 总共 65 位
String dbPassword = salt + "$" + finalPassword;
return dbPassword;
}
/**
* 接收传入的盐值进行加密
* @param password 明文密码
* @param salt 盐值
* @return 加盐加密的密码
*/
public static String encrypt(String password,String salt) {
// 1、使用(盐值+明文密码)得到加密的密码
// getBytes() 括号里设置编码 因为盐值没有中文,所以这里无需设置utf8
// 此处加密后的密码是 32位
String finalPassword = DigestUtils.md5DigestAsHex((salt + password).getBytes());
// 2、将盐值和加密的密码共同返回(合并盐值和加密密码)
// 总共 65 位
String dbPassword = salt + "$" + finalPassword;
return dbPassword;
}
/**
* 解密(对比密码是否正确)
* @param password 明文密码(不一定对,需要验证明文密码)
* @param dbPassword 数据库存储的密码(包含:salt+$+加盐加密密码)
* @return true=密码正确
*/
public static boolean decrypt(String password, String dbPassword){
boolean result = false;
if(StringUtils.hasLength(password) && StringUtils.hasLength(dbPassword) &&
dbPassword.length() == 65 && dbPassword.contains("$")) { // 参数正确
// 1、得到盐值
String[] passwordArr = dbPassword.split("\\$");
// 1.1、盐值
String salt = passwordArr[0];
// // 1.2、得到正确密码的加盐加密密码
// String finalPassword = passwordArr[1];
// 2、生成验证密码的加盐加密密码
String checkPassword = encrypt(password, salt);
if (dbPassword.equals(checkPassword)) {
result = true;
}
}
return result;
}
// // 测试
public static void main(String[] args) {
String password = "123456";
String dbpwd1 = PasswordTools.encrypt(password);
String dbpwd2 = PasswordTools.encrypt(password);
String dbpwd3 = PasswordTools.encrypt(password);
System.out.println(dbpwd1);
System.out.println(dbpwd2);
System.out.println(dbpwd3);
String cPwd = "12345";
boolean result = PasswordTools.decrypt(cPwd, dbpwd1);
System.out.println("错误对比结果 ->" + result);
boolean result2 = PasswordTools.decrypt(password, dbpwd2);
System.out.println("正确对比结果 ->" + result2);
}
}
调用封装好的
用这个必须阅读下面的注意事项!!!
导入依赖
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
</dependency>
代码如下:
我们用到了 BCryptPasswordEncoder 这个类,它提供了封装好的加盐加密、对比密码等操作
需要注意的是,BCryptPasswordEncode不支持指定的盐值,盐值是它内部自己的算法生成的,确保即使是相同的数据加盐加密后也能得到不同的密文
虽然得到的是不同的密文。但使用它内置的matches函数仍然可以对比验证密码,得到我们想要的结果
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
// md5 本身是不可逆的,只不过可以用彩虹表查询,因为同一个字符串用md5加密后生成的密码是固定的
// 密码工具类
// 加盐加密 / 加盐解密
public class PasswordTools {
public static void main(String[] args) {
BCryptPasswordEncoder passwordEncoder = new BCryptPasswordEncoder();
String password = "123456";
// encode 就是 加盐加密的意思
String dbpwd1 = passwordEncoder.encode(password);
String dbpwd2 = passwordEncoder.encode(password);
String dbpwd3 = passwordEncoder.encode(password);
System.out.println(dbpwd1);
System.out.println(dbpwd2);
System.out.println(dbpwd3);
// 对比(验证密码是否正确)
String cPwd = "12345";
boolean result = passwordEncoder.matches(cPwd, dbpwd1);
System.out.println("错误对比结果 ->" + result);
boolean result2 = passwordEncoder.matches(password, dbpwd2);
System.out.println("正确对比结果 ->" + result2);
}
}
必须阅读!—— 注意事项
当使用封装好的BCryptPasswordEncoder这个类时,需要引入security这个框架/依赖,随之而来的有一个非常重要的问题,或者说现象
你会发现启动SpringBoot项目后,很多接口都会返回401,这是因为security这个安全框架发挥了作用,但很明显我们并不想让所有接口返回401,因此我们启动类要加上这个注解
@SpringBootApplication(exclude = SecurityAutoConfiguration.class)
当然,SpringBoot项目启动类本身就有@SpringBootApplication这个注解,但没有括号里的值,你可以直接复制这个替换你的@SpringBootApplication注解,也可以单独加上括号中的值
🧸前路漫漫,愿星光与您相伴!